CN102087683A - 适用在可信任安全平台模块的密码管理与验证方法 - Google Patents
适用在可信任安全平台模块的密码管理与验证方法 Download PDFInfo
- Publication number
- CN102087683A CN102087683A CN2009102240649A CN200910224064A CN102087683A CN 102087683 A CN102087683 A CN 102087683A CN 2009102240649 A CN2009102240649 A CN 2009102240649A CN 200910224064 A CN200910224064 A CN 200910224064A CN 102087683 A CN102087683 A CN 102087683A
- Authority
- CN
- China
- Prior art keywords
- electronic installation
- demo plant
- tpm
- identifying code
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提出一种适用在可信任安全平台模块(Trusted Platform Module,TPM)的密码管理与验证方法,此方法可自动根据TPM密码产生一组验证码,并将其储存在使用者所指定的验证装置中。储存有验证码的验证装置可直接作为TPM的电子钥匙,使用者不需记忆密码,只要将验证装置连接至电子装置即可开启TPM所加密的数据或硬盘,相当方便。
Description
技术领域
本发明是有关一种密码管理与验证方法,且特别是有关一种适用具有可信任安全平台模块(Trusted Platform Module,简称TPM)的电子装置的密码管理与验证方法。
背景技术
随着计算机与网络的普及,各种计算机系统已渐渐成为日常生活中不可或缺的工具,同时也是工作时主要的数据处理工具。在数据储存上,硬盘(Hard Disk,HD)为目前储存装置中具有最大容量的储存装置,同时也是最主要的数据储存装置。因此,数据安全对计算机的使用者而言日趋重要,随着越来越多的黑客入侵、木马程序,计算机数据外泄风险也越来越高,且笔记型计算机携带容易、单价高、容易变现,也常是窃贼最好的下手目标。一旦数据外流,造成的损失往往无法估计且无法挽回。
目前最主要的信息防护技术规格为信赖运算集团(Trusted Computing Group,简称TCG)所推广的TPM,包括Intel、Acer、IBM、HP、AMD、Sony、Sun Micro及微软等全球一线信息大厂都支持这个协议。TPM可直接对硬盘或数据夹加密,被加密过的档案除了需要密码以外还需要TPM芯片才能进行解密,因此就算使用者的密码被黑客窃取,由于黑客的计算机并没有对应的TPM芯片,因此也无法窃取被加密的数据。
使用TPM芯片加密的档案会要求使用者手动输入密码后才会对其数据解密来供使用者使用,以及达到操作权限及使用功能、时间等功能。然而,密码容易遗失也不易牢记,一旦遗失密码,数据变无法挽回,会对使用者造成相当大的困扰。
发明内容
本发明提供一种密码管理与验证方法,适用在具有TPM的电子装置,此方法可自动根据TPM密码产生一组验证码,并将其储存在使用者所指定的验证装置,如USB随身碟或蓝芽装置中,让随身碟成为TPM的电子钥匙。使用者不需记忆密码,只要将随身碟或蓝芽装置连接至电子装置即可开启TPM所加密的数据夹或硬盘,相当方便。
本发明提供一种计算机程序产品,可将随身碟等储存装置或蓝芽装置视为验证装置,将其设定为TPM的电子钥匙,让使用者可直接用随身碟或蓝芽装置来开启TPM所加密的数据夹或硬盘,相当方便。
承上述,本发明所提出的密码管理与验证方法,适用在具有可信任安全平台模块(Trusted Platform Module,简称TPM)的一电子装置,上述密码管理与验证方法包括下列步骤:首先,侦测上述电子装置所连接的一验证装置;然后读取上述验证装置的一硬件识别码;根据上述硬件识别码与一使用者密码产生为一验证码;将上述验证码储存在上述验证装置或电子装置中,使上述验证装置成为一电子钥匙;当上述验证装置连接至上述电子装置时,自动验证上述验证码是否正确,若上述验证码正确则自动解密上述电子装置所加密的一数据夹或一硬盘供使用者使用。
在本发明一实施例中,上述验证装置包括通用序列总线(Universal SerialBus,简称USB)随身碟或蓝芽(blue tooth)装置或行动硬盘。上述硬件识别码包括产品序号或媒体存取控制地址(Media Access Control address,简称MAC address)。上述电子装置包括笔记型计算机或桌上型计算机或行动电话。
在本发明一实施例中,其中在侦测上述电子装置所连接的上述验证装置的步骤后,更包括询问使用者是否将上述验证装置设定为上述电子钥匙。
在本发明一实施例中,其中在将上述硬件识别码与上述使用者密码编码为上述验证码的步骤更包括要求使用者输入上述使用者密码。
在本发明一实施例中,其中在自动验证上述验证码是否正确的步骤更包括验证上述验证装置的硬件识别码是否与验证码相符。
在本发明一实施例中,上述密码管理与验证方法更包括:当上述验证装置自上述电子装置移除时,关闭上述电子装置所加密的数据夹或硬盘。
在本发明一实施例中,其中在自动验证上述验证码的步骤更包括当上述电子装置自一休眠装态恢复至一正常状态时,重新验证上述验证码。
在本发明一实施例中,其中在自动验证上述验证码是否正确的步骤中更包括侦测TPM是否开启,若TPM未开启则忽略上述验证码。
在本发明一实施例中,其中在根据上述硬件识别码与上述使用者密码产生为上述验证码的步骤更包括对上述验证码加密。
在本发明一实施例中,其中上述电子装置是利用TPM对上述数据夹或上述硬盘进行加密或解密。上述使用者密码为一TPM密码。
本发明另提出一种密码验证方法,适用在具有可信任安全平台模块(Trusted Platform Module,简称TPM)的一电子装置,上述密码验证方法包括下列步骤:首先,检查TPM是否开启;若TPM开启则侦测是否有一验证装置连接至上述电子装置;自动检查所连接的上述验证装置或上述电子装置中的一验证码是否正确;若上述验证码正确,则自动解密TPM所加密的一数据夹或一硬盘供使用者使用。
本发明又提出一种计算机程序产品,包括至少一程序指令,上述程序指令用来加载一电子装置来执行下列步骤:侦测上述电子装置所连接的一验证装置;读取上述验证装置的一硬件识别码;根据上述硬件识别码与一使用者密码产生为一验证码;将上述验证码储存在上述验证装置或上述电子装置中,使上述验证装置成为一电子钥匙;当上述验证装置连接至上述电子装置时,自动验证上述验证码是否正确,若上述验证码正确则自动解密上述电子装置所加密的一数据夹或一硬盘供使用者使用。
本发明又提出一种计算机程序产品,包括至少一程序指令,上述程序指令用来加载一电子装置以执行下列步骤:检查TPM是否开启;若TPM开启则侦测是否有一验证装置连接至上述电子装置;自动检查所连接的上述验证装置或电子装置中的一验证码是否正确;若上述验证码正确,则自动解密TPM所加密之一数据夹或一硬盘供使用者使用。
基于上述,本发明利用随身碟或蓝芽装置来作为TPM的电子钥匙,使用者可自行决所喜欢的验证装置来作为电子钥匙,在设定完成后,使用者可直接利用设定好的随身碟或蓝芽装置来开启TPM加密的数据文件,不需记忆密码,相当方便。此外,本发明会根据随身碟或蓝芽装置的硬件辨识码来判断使用者所使用的电子钥匙是否正确,来防止随身碟或蓝芽装置中的验证码失窃,进一步增加数据的安全性。
为让本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合所附附图作详细说明如下。
附图说明
图1为根据本发明第一实施例的密码管理与验证方法流程图。
图2为根据本发明第二实施例的密码验证方法流程图。
图3为根据本发明第三实施例的电子钥匙的设定流程图。
图4为根据本发明第四实施例的硬件装置图。
具体实施方式
第一实施例
本实施例提供一种密码管理与验证方法,其可依照使用者的喜好将验证装置设定为TPM的电子钥匙,让使用者可直接用验证装置来开启TPM加密的数据夹或硬盘。使用者不需记忆所设定的TPM密码,仅需将验证装置连接至电子装置,如笔记型计算机或桌上型计算机或行动电话,电子装置即会自动辨识所连接的验证装置是否正确,然后自动开启TPM加密的数据夹或硬盘给使用者使用,相当便利。换句话说,本发明可取代人工输入密码的方式,让系统自动验证并自动输入TPM密码来对加密的数据进行解密。其中,可以设定为电子钥匙的验证装置则例如USB随身碟、蓝芽装置或行动硬盘或具有储存功能的手机等,但本实施例并不受限在此。
举例来说,请参照图1,图1为根据本发明第一实施例的密码管理与验证方法流程图,首先,侦测电子装置所连接的验证装置(步骤S110),其连接方式包括有线或无线,本实施例并不受限。此外,在步骤S110中也可询问使用者是否将验证装置设定为电子钥匙。然后,读取验证装置的一硬件识别码(步骤S120)。在步骤S120中,更可提供所有可设定为电子钥匙的验证装置列表让使用者挑选以及要求使用者设定一使用者密码,例如TPM密码。然后,接下来,根据硬件识别码与使用者密码产生一验证码(步骤S130),然后自动将验证码储存在所连接的验证装置或电子装置中,使验证装置成为一电子钥匙(步骤S140)。其中,验证码也可以经由加密后再储存至验证装置中,其加解密的算法并不受限。然后,当验证装置连接至电子装置时,自动验证验证装置或电子装置中的验证码是否正确,若验证码正确则自动解密电子装置所加密的数据夹或硬盘来供使用者使用(步骤S150)。电子装置可利用TPM对数据或硬盘进行加解密的动作,但本实施例并不受限其加解密的算法或装置。
此外,在验证其验证码的过程中包括检查验证码中的硬件识别码是否与验证装置一致,若不一致就不会解密数据夹或硬盘供使用者使用。这样的验证方式可以预防验证码失窃时,黑客将验证码储存在别的验证装置试图来开启加密档案的情况发生。即使验证码失窃,只要所使用的验证装置不一致,同样无法开启加密的档案,为加密的档案提供双重的保障。值得注意的是,硬件辨识码例如为产品序号身分编码或是媒体存取控制地址(Media Access Control address,简称MAC address)等电子产品中独有的号码即可,本实施例并不受限。
由上述说明可知,本发明可依据使用者所选择的验证装置与其使用者密码来产生电子钥匙,这样的方式可以让使用者更简便的使用TPM的加密机制,也不用担心遗忘密码。此外,本实施例也可适用在一般的加密系统,使用者可以简单的用随身碟或蓝芽装置来制作个人化的电子钥匙,相当方便。此外,值得注意的是,验证码可依照使用者设定将其储存在所连接的验证装置或电子装置即可达到自动验证的功能,当然也可同时存放在验证装置或电子装置中,本实施例并不受限。
本发明另提供一种计算机程序产品,其是包含程序指令用来执行上述图1的密码管理与验证方法的步骤,此计算机程序产品基本上是由多数个程序代码片段所组成的(例如建立组织图程序代码片段、签核窗体程序代码片段、设定程序代码片段、以及部署程序代码片段),并且这些程序代码片段在加载电子装置中并执行之后,即可完成上述电子钥匙的建立与密码验证功能。
第二实施例
上述图1的步骤S150主要说明验证验证装置是否为正确的电子钥匙的过程,若将其应用在TPM的电子装置中,其实施方法可进一步说明如下。请参照图2,图2为根据本发明第二实施例的密码验证方法流程图。首先,检查TPM是否开启,若否则结束流程,不需进行密码的验证。若TPM有开启则进一步侦测是否有验证装置连接至电子装置(步骤S220)。若有,则自动检查验证装置或电子装置中的验证码是否正确,包括检查其TPM密码(即使用者密码)与硬件辨识码是否正确(步骤S230)。然后,检查系统是否正从休眠状态(Suspend state,即S3)中恢复正常状态,若是则重新扫描,即重新执行步骤S210~S230以避免系统误判(步骤S240)。若系统处在正常状态则自动解密TPM所加密的数据夹或硬盘供使用者使用(步骤S250)。
值得注意的是,上述步骤S240主要是用来防止当系统自休眠状态回复时,系统尚未稳定可能产生误判而设置。此一步骤S240可依照使用者设计需求增添或移除,本实施例并不受限,同时也不会影响本实施例的功效。
依照上述图2的说明,本发明另提供一种计算机程序产品,其是包含程序指令用来执行上述图2的密码验证方法的步骤,此计算机程序产品基本上是由多数个程序代码片段所组成的(例如建立组织图程序代码片段、签核窗体程序代码片段、设定程序代码片段、以及部署程序代码片段),并且这些程序代码片段在加载电子装置中并执行之后,即可完成上述电子钥匙的建立与密码验证功能。
第三实施例
在设定电子钥匙的过程中,可藉由可视化的使用者接口协助使用者设定,其接口设定本实施例并不受限。接下来,以流程图为例说明本发明中设定电子钥匙的方法,请参照图3,图3为根据本发明第三实施例的电子钥匙的设定流程图。首先,侦测所有连接的验证装置(步骤S310),然后列出可作为电子钥匙的验证装置供使用者选择(步骤S320)。接下来,依据使用者所选择的验证装置的硬件识别码与TPM密码产生一验证码(步骤S330),然后加密验证码并将验证码储存在使用者所选定的验证装置或电子装置(步骤S340)。此一储存有验证码的验证装置即可作为TPM的电子钥匙,只要连接至电子装置即可让TPM解密,藉此取代人工输出TPM密码的方式来进行密码管理与验证,增加使用者的方便性。关于本实施例中的验证码与其余细节请参照上述实施例的说明,在此不加赘述。
第四实施例
请参照图4,图4为根据本发明第四实施例的硬件装置图。如图4所示,笔记型计算机410中具有TPM,当USB随身碟420插入笔记型计算机410的USB槽时,笔记型计算机410会自动验证随身碟420中是否有正确的验证码,若验证码正确则自动开启TPM加密的档案供使用者使用。若USB随身碟420中不具有验证码,则使用者可透过使用者接口来设定电子钥匙,其设定方式如上述第三实施例所述,在此不加赘述。
此外,值得注意的是,虽然上述实施例以TPM为例说明,但本发明并不限定在TPM的系统,也可以将其应用在其它数据加密方式的技术。同样可藉由随身碟或蓝芽装置来取代人工输入密码的方式以增加使用者的便利性。经由上述实施例的说明,本技术领域具有通常知识者应可轻易推知其它应用方式,在此不加赘述。
综上所述,本发明利用随身碟或蓝芽装置来作为电子钥匙来取代人工输入密码的方式,让使用者可以更方便的开启TPM加密的档案。同时,本发明提供使用者自行设定电子钥匙的技术手段,让使用者可以设定个人化的电子钥匙,并且结合硬件辨识码与使用者密码来作为电子钥匙的验证码,让使用者的资料可以获得双重保障。
虽然本发明已用实施例揭露如上,然其并非用来限定本发明,任何所属技术领域中具有通常知识者,在不脱离本发明的精神和范围内,当可作些许的更动与润饰,故本发明的保护范围当视后附的权利要求范围所界定为准。
Claims (26)
1.一种密码管理与验证方法,适用在具有可信任安全平台模块(TrustedPlatform Module,简称TPM)的一电子装置,所述自动验证方法其特征在于:
侦测所述电子装置所连接的一验证装置;
读取所述验证装置的一硬件识别码;
根据所述硬件识别码与一使用者密码产生为一验证码;
将所述验证码储存在所述验证装置或所述电子装置之中,使所述验证装置成为一电子钥匙;以及
当所述验证装置连接至所述电子装置时,自动验证所述验证码是否正确,若所述验证码正确则自动解密所述电子装置所加密的一数据夹或一硬盘供使用者使用。
2.按照权利要求1所述的密码管理与验证方法,其特征在于所述验证装置为通用序列总线(Universal Serial Bus,简称USB)随身碟或蓝芽(blue tooth)装置或行动硬盘。
3.按照权利要求1所述的密码管理与验证方法,其特征在于所述硬件识别码为产品序号或媒体存取控制地址(Media Access Control address,简称MAC address)。
4.按照权利要求1所述的密码管理与验证方法,其特征在于在侦测所述电子装置所连接的所述验证装置的步骤后,更包括:
询问使用者是否将所述验证装置设定为所述电子钥匙。
5.按照权利要求1所述的密码管理与验证方法,其特征在于更包括:当所述验证装置自所述电子装置移除时,关闭所述电子装置所加密的数据夹或硬盘。
6.按照权利要求1所述的密码管理与验证方法,其特征在于在自动验证所述验证码是否正确的步骤中更包括侦测TPM是否开启,若TPM未开启则忽略所述验证码。
7.按照权利要求1所述的密码管理与验证方法,其特征在于在根据所述硬件识别码与所述使用者密码产生为所述验证码的步骤更包括对所述验证码加密。
8.按照权利要求1所述的密码管理与验证方法,其特征在于所述电子装置是利用TPM对所述数据夹或所述硬盘进行加密或解密。
9.按照权利要求1所述的密码管理与验证方法,其特征在于所述使用者密码为一TPM密码。
10.一种密码验证方法,适用在具有可信任安全平台模块(TrustedPlatform Module,简称TPM)的一电子装置,所述密码验证方法其特征在于:检查TPM是否开启;
若TPM开启则侦测是否有一验证装置连接至所述电子装置;
自动检查所连接的所述验证装置或所述电子装置中的一验证码是否正确;以及
若所述验证码正确,则自动解密TPM所加密的一数据夹或一硬盘供使用者使用。
11.按照权利要求10所述的密码验证方法,其特征在于所述验证装置为通用序列总线(Universal Serial Bus,简称USB)随身碟或蓝芽(blue tooth)装置或行动硬盘。
12.按照权利要求10所述的密码验证方法,其特征在于在自动检查所述验证码是否正确的步骤中更包括检查所述验证码是否与所述验证装置的一硬件辨识码以及一TPM密码相符,其中所述硬件识别码为产品序号或媒体存取控制地址(Media Access Control address,简称MAC address)。
13.按照权利要求10所述的密码验证方法,其特征在于更包括:
当所述验证装置自所述电子装置移除时,关闭所述电子装置所加密的数据夹或硬盘。
14.一种计算机程序产品,包括至少一程序指令,其特征在于所述程序指令用来加载一电子装置来执行下列步骤:
侦测所述电子装置所连接的一验证装置;
读取所述验证装置的一硬件识别码;
根据所述硬件识别码与一使用者密码产生为一验证码;
将所述验证码储存在所述验证装置或所述电子装置之中,使所述验证装置成为一电子钥匙;以及
当所述验证装置连接至所述电子装置时,自动验证所述验证码是否正确,若所述验证码正确则自动解密所述电子装置所加密的一数据夹或一硬盘供使用者使用。
15.按照权利要求14所述的计算机程序产品,其特征在于所述验证装置为通用序列总线(Universal Serial Bus,简称USB)随身碟或蓝芽(blue tooth)装置或行动硬盘。
16.按照权利要求1所述的计算机程序产品,其特征在于所述硬件识别码为产品序号或媒体存取控制地址(Media Access Control address,简称MACaddress)。
17.按照权利要求14所述的计算机程序产品,其特征在于所述程序指令在执行侦测所述电子装置所连接的所述验证装置的步骤后,更包括:
询问使用者是否将所述验证装置设定为所述电子钥匙。
18.按照权利要求14所述的计算机程序产品,其特征在于所述程序指令更包括执行下列步骤:
当所述验证装置自所述电子装置移除时,关闭所述电子装置所加密的数据夹或硬盘。
19.按照权利要求14所述的计算机程序产品,其特征在于所述程序指令在执行自动验证所述验证码是否正确的步骤中更包括侦测TPM是否开启,若TPM未开启则忽略所述验证码。
20.按照权利要求14所述的计算机程序产品,其特征在于所述程序指令在执行根据所述硬件识别码与所述使用者密码产生为所述验证码的步骤更包括对所述验证码加密。
21.按照权利要求14所述的计算机程序产品,其特征在于所述电子装置是利用TPM对所述数据夹或所述硬盘进行加密或解密。
22.按照权利要求14所述的计算机程序产品,其特征在于所述使用者密码为一TPM密码。
23.一种计算机程序产品,包括至少一程序指令,其特征在于所述程序指令用来加载一电子装置以执行下列步骤:
检查TPM是否开启;
若TPM开启则侦测是否有一验证装置连接至所述电子装置;
自动检查所连接的所述验证装置或所述电子装置中的一验证码是否正确;以及
若所述验证码正确,则自动解密TPM所加密的一数据夹或一硬盘供使用者使用。
24.按照权利要求23所述的计算机程序产品,其特征在于所述验证装置为通用序列总线(Universal Serial Bus,简称USB)随身碟或蓝芽(blue tooth)装置或行动硬盘。
25.按照权利要求23所述的计算机程序产品,其特征在于所述硬件识别码为产品序号或媒体存取控制地址(Media Access Control address,简称MACaddress)。
26.按照权利要求23所述的计算机程序产品,其特征在于所述程序指令更包括执行下列步骤:
当所述验证装置自所述电子装置移除时,关闭所述电子装置所加密的数据夹或硬盘。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009102240649A CN102087683A (zh) | 2009-12-03 | 2009-12-03 | 适用在可信任安全平台模块的密码管理与验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009102240649A CN102087683A (zh) | 2009-12-03 | 2009-12-03 | 适用在可信任安全平台模块的密码管理与验证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102087683A true CN102087683A (zh) | 2011-06-08 |
Family
ID=44099492
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009102240649A Pending CN102087683A (zh) | 2009-12-03 | 2009-12-03 | 适用在可信任安全平台模块的密码管理与验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102087683A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103853989A (zh) * | 2012-11-29 | 2014-06-11 | 鸿富锦精密工业(武汉)有限公司 | 温度钥匙及计算机安全保护方法 |
CN105335647A (zh) * | 2014-08-12 | 2016-02-17 | 精英电脑(苏州工业园区)有限公司 | 数据保密方法、电子装置和外部储存装置 |
CN107025388A (zh) * | 2016-02-02 | 2017-08-08 | 上海格尔软件股份有限公司 | 一种基于tpm芯片实现系统盘与机器绑定的方法 |
-
2009
- 2009-12-03 CN CN2009102240649A patent/CN102087683A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103853989A (zh) * | 2012-11-29 | 2014-06-11 | 鸿富锦精密工业(武汉)有限公司 | 温度钥匙及计算机安全保护方法 |
CN105335647A (zh) * | 2014-08-12 | 2016-02-17 | 精英电脑(苏州工业园区)有限公司 | 数据保密方法、电子装置和外部储存装置 |
CN107025388A (zh) * | 2016-02-02 | 2017-08-08 | 上海格尔软件股份有限公司 | 一种基于tpm芯片实现系统盘与机器绑定的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210192090A1 (en) | Secure data storage device with security function implemented in a data security bridge | |
JP6275653B2 (ja) | データ保護方法及びシステム | |
JP4615601B2 (ja) | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 | |
US20110131418A1 (en) | Method of password management and authentication suitable for trusted platform module | |
CN202795383U (zh) | 一种保护数据的设备和系统 | |
CN102262599B (zh) | 一种基于可信根的移动硬盘指纹认证方法 | |
CN102792313A (zh) | 对数据的基于证书的访问 | |
CN103279411A (zh) | 基于指纹识别进入应用程序的方法及系统 | |
CN106980793B (zh) | 基于TrustZone的通用口令存储及读取方法、装置及终端设备 | |
JP2016520265A (ja) | セキュリティパラメータに基づくワーキングセキュリティキーの生成 | |
US20120096280A1 (en) | Secured storage device with two-stage symmetric-key algorithm | |
CN101770559A (zh) | 数据保护装置和方法 | |
CN114785503A (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
JP2008005408A (ja) | 記録データ処理装置 | |
US9985960B2 (en) | Method for protecting data on a mass storage device and a device for the same | |
CN112866987A (zh) | 组网验证方法、设备及计算机可读存储介质 | |
CN102087683A (zh) | 适用在可信任安全平台模块的密码管理与验证方法 | |
US20150200777A1 (en) | Data securing method, data securing system and data carrier | |
EP2689367A1 (en) | Data protection using distributed security key | |
CN101562523B (zh) | 应用在移动存储设备上的安全认证方法 | |
WO2017020449A1 (zh) | 一种指纹读取方法及用户设备 | |
KR101636802B1 (ko) | 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템 | |
KR100952300B1 (ko) | 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법 | |
CN111357003A (zh) | 预操作系统环境中的数据保护 | |
CN116305330B (zh) | 一种cpu硬件的安全管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110608 |